

【一周安全資訊0302】一圖讀懂《工業(yè)領(lǐng)域數(shù)據(jù)安全能力提升實(shí)施方案 (2024—2026年)》;黑客劫持超 8000 個(gè)可信域名 |
來源:聚銘網(wǎng)絡(luò) 發(fā)布時(shí)間:2024-03-04 瀏覽次數(shù): |
要聞速覽 1、一圖讀懂工信部《工業(yè)領(lǐng)域數(shù)據(jù)安全能力提升實(shí)施方案 (2024—2026年)》 2、《中華人民共和國(guó)保守國(guó)家秘密法》2024修訂版發(fā)布 3、全球知名AI 平臺(tái)Hugging Face “驚現(xiàn)”上百個(gè)惡意ML模型 4、WordPress 插件存在漏洞,500 萬網(wǎng)站面臨嚴(yán)重安全風(fēng)險(xiǎn) 5、黑客劫持超 8000 個(gè)可信域名,每日發(fā)送數(shù)百萬封惡意電子郵件 6、俄羅斯APT28組織隱秘攻擊Ubiquiti路由器,以逃避安全檢測(cè)
一周政策要聞 一圖讀懂工信部《工業(yè)領(lǐng)域數(shù)據(jù)安全能力提升實(shí)施方案 (2024—2026年)》 近日,工業(yè)和信息化部近日印發(fā)《工業(yè)領(lǐng)域數(shù)據(jù)安全能力提升實(shí)施方案(2024—2026年)》,提出到2026年底,我國(guó)工業(yè)領(lǐng)域數(shù)據(jù)安全保障體系基本建立。數(shù)據(jù)安全保護(hù)意識(shí)普遍提高,重點(diǎn)企業(yè)數(shù)據(jù)安全主體責(zé)任落實(shí)到位,重點(diǎn)場(chǎng)景數(shù)據(jù)保護(hù)水平大幅提升,重大風(fēng)險(xiǎn)得到有效防控。數(shù)據(jù)安全政策標(biāo)準(zhǔn)、工作機(jī)制、監(jiān)管隊(duì)伍和技術(shù)手段更加健全。數(shù)據(jù)安全技術(shù)、產(chǎn)品、服務(wù)和人才等產(chǎn)業(yè)支撐能力穩(wěn)步提升。關(guān)鍵指標(biāo)包括:基本實(shí)現(xiàn)各工業(yè)行業(yè)規(guī)上企業(yè)數(shù)據(jù)安全要求宣貫全覆蓋;開展數(shù)據(jù)分類分級(jí)保護(hù)的企業(yè)超4.5萬家,至少覆蓋年?duì)I收在各省(區(qū)、市)行業(yè)排名前10%的規(guī)上工業(yè)企業(yè);立項(xiàng)研制數(shù)據(jù)安全國(guó)家、行業(yè)、團(tuán)體等標(biāo)準(zhǔn)規(guī)范不少于100項(xiàng);遴選數(shù)據(jù)安全典型案例不少于200個(gè),覆蓋行業(yè)不少于10個(gè);數(shù)據(jù)安全培訓(xùn)覆蓋3萬人次,培養(yǎng)工業(yè)數(shù)據(jù)安全人才超5000人。
信息來源:工業(yè)和信息化部 https://mp.weixin.qq.com/s/7a6ZXr9ARxZGX1shH35PuA
《中華人民共和國(guó)保守國(guó)家秘密法》2024修訂版發(fā)布 2月27日,《中華人民共和國(guó)保守國(guó)家秘密法》由中華人民共和國(guó)第十四屆全國(guó)人民代表大會(huì)常務(wù)委員會(huì)第八次會(huì)議正式修訂通過,自2024年5月1日起施行。 全國(guó)人大常委會(huì)法工委國(guó)家法室負(fù)責(zé)人介紹,保密法此次修訂堅(jiān)持總體國(guó)家安全觀,統(tǒng)籌發(fā)展與安全,將黨的十八大以來保密工作成熟有效的政策措施和實(shí)踐經(jīng)驗(yàn)上升為法律制度,對(duì)于推動(dòng)保密工作高質(zhì)量發(fā)展,維護(hù)國(guó)家主權(quán)、安全、發(fā)展利益具有重要而深遠(yuǎn)的意義。新修訂的保密法在總則中規(guī)定“堅(jiān)持中國(guó)共產(chǎn)黨對(duì)保守國(guó)家秘密工作的領(lǐng)導(dǎo)”,明確中央保密工作領(lǐng)導(dǎo)機(jī)構(gòu)領(lǐng)導(dǎo)全國(guó)保密工作,研究制定、指導(dǎo)實(shí)施國(guó)家保密工作戰(zhàn)略和重大方針政策,統(tǒng)籌協(xié)調(diào)國(guó)家保密重大事項(xiàng)和重要工作,推進(jìn)國(guó)家保密法治建設(shè)。此次修訂吸收了一些工作實(shí)踐中定密和解密的成熟做法,包括:明確保密事項(xiàng)范圍的確定應(yīng)當(dāng)遵循必要、合理原則,科學(xué)論證評(píng)估,并根據(jù)情況變化及時(shí)調(diào)整;完善定密責(zé)任人制度和定密授權(quán)機(jī)制,并對(duì)密點(diǎn)標(biāo)注作出原則規(guī)定,進(jìn)一步推動(dòng)定密精準(zhǔn)化、科學(xué)化;完善國(guó)家秘密審核制度,將定期審核修改為每年審核,并明確了未履行解密審核責(zé)任造成嚴(yán)重后果的法律責(zé)任,進(jìn)一步壓實(shí)定密機(jī)關(guān)、單位主體責(zé)任,便利信息資源合理利用。新修訂的保密法還體現(xiàn)出對(duì)于保密科技創(chuàng)新和科技防護(hù)的重視,在總則中明確國(guó)家鼓勵(lì)和支持保密科學(xué)技術(shù)研究和應(yīng)用,提升自主創(chuàng)新能力,依法保護(hù)保密領(lǐng)域的知識(shí)產(chǎn)權(quán)。此次修訂還明確,涉密信息系統(tǒng)應(yīng)當(dāng)按照國(guó)家保密規(guī)定和標(biāo)準(zhǔn)規(guī)劃、建設(shè)、運(yùn)行、維護(hù),應(yīng)按規(guī)定檢查合格方可投入使用,并定期開展風(fēng)險(xiǎn)評(píng)估。為適應(yīng)當(dāng)前涉密人員管理的新特點(diǎn)、新要求,此次修訂補(bǔ)充細(xì)化了涉密人員基本條件、權(quán)益保障和管理要求等方面的規(guī)定。
信息來源:中華人民共和國(guó)中央人民政府https://www.gov.cn/yaowen/liebiao/202402/content_6934648.htm
業(yè)內(nèi)新聞速覽 全球知名AI 平臺(tái)Hugging Face “驚現(xiàn)”上百個(gè)惡意ML模型 近日,JFrog 的安全團(tuán)隊(duì)發(fā)現(xiàn)Hugging Face 平臺(tái)上至少 100 個(gè)惡意人工智能 ML 模型實(shí)例,其中一些可以在受害者的機(jī)器上執(zhí)行代碼,為攻擊者提供了一個(gè)持久的后門,構(gòu)成了數(shù)據(jù)泄露和間諜攻擊的重大風(fēng)險(xiǎn)。 Hugging Face 是一家從事人工智能(AI)、自然語言處理(NLP)和機(jī)器學(xué)習(xí)(ML)的技術(shù)公司,它提供了一個(gè)平臺(tái),用戶可以在這個(gè)平臺(tái)上協(xié)作和共享模型、數(shù)據(jù)集和完整的應(yīng)用程序。盡管 Hugging Face 采取了包括惡意軟件識(shí)別、pickle 和機(jī)密掃描在內(nèi)的安全措施,并對(duì)模型的功能進(jìn)行了仔細(xì)檢查,但仍然沒能阻止安全事件發(fā)生。
惡意人工智能 ML 模型: JFrog 開發(fā)并部署了一套先進(jìn)的掃描系統(tǒng),專門用于檢查 Hugging Face 上托管的 PyTorch 和 Tensorflow Keras 模型,發(fā)現(xiàn)其中 100 個(gè)模型具有某種形式的惡意功能。JFrog在報(bào)告中寫道:一般我們說的"惡意模型 "特指那些容納了真正有害有效載荷的模型。以此標(biāo)準(zhǔn)來統(tǒng)計(jì)排除了誤報(bào),確保真實(shí)反映了在 Hugging Face 上為 PyTorch 和 Tensorflow 制作惡意模型的分布情況。
消息來源:FREEBUF https://www.freebuf.com/news/392830.html
WordPress 插件存在漏洞,500 萬網(wǎng)站面臨嚴(yán)重安全風(fēng)險(xiǎn) 網(wǎng)絡(luò)安全研究人員近期發(fā)現(xiàn) WordPress LiteSpeed Cache 插件中存在一個(gè)安全漏洞,該漏洞被追蹤為 CVE-2023-40000,未經(jīng)身份驗(yàn)證的威脅攻擊者可利用該漏洞獲取超額權(quán)限。 LiteSpeed Cache 主要用于提高網(wǎng)站性能,據(jù)不完全統(tǒng)計(jì)已經(jīng)有 500 多萬安裝用戶。 Patchstack 研究員 Rafie Muhammad 表示,LiteSpeed Cache 插件中存在未經(jīng)身份驗(yàn)證的全站存儲(chǔ)的跨站腳本安全漏洞,可能允許任何未經(jīng)身份驗(yàn)證的威脅攻擊者通過執(zhí)行單個(gè) HTTP 請(qǐng)求,在 WordPress 網(wǎng)站上獲取超額權(quán)限,從而獲取受害者的敏感信息。 WordPress 方面指出,CVE-2023-40000 安全漏洞出現(xiàn)的原因是缺乏用戶輸入”消毒"和轉(zhuǎn)義輸出,安全漏洞已于 2023 年 10 月在 5.7.0.1 版本升級(jí)時(shí)得到了解決。 CVE-2023-40000 漏洞源于一個(gè)名為 update_cdn_status() 的函數(shù),可在默認(rèn)安裝中重現(xiàn),Muhammad表示,由于 XSS 有效載荷被設(shè)置為了管理通知,而且管理通知可以顯示在任何 wp-admin 端點(diǎn)上,因此任何可以訪問 wp-admin 區(qū)域的用戶都可以輕易觸發(fā) CVE-2023-40000 漏洞。 Wordfence 頻頻曝出安全漏洞: 2023 年 7 月 18 日,安全研究人員發(fā)現(xiàn)擁有 500 萬安裝用戶的 WordPress 網(wǎng)站數(shù)據(jù)遷移插件 All-in-One WP Migration 存在未經(jīng)身份驗(yàn)證的訪問令牌操作漏洞,攻擊者可借此訪問網(wǎng)站敏感的數(shù)據(jù)信息。好消息是,由于 All-in-One WP Migration 只在網(wǎng)站遷移項(xiàng)目中使用,通常不會(huì)在其它任何時(shí)候激活,因此在一定程度上緩解了漏洞帶來的安全問題。 All-in-One WP Migration 是一款流行的 WordPress 網(wǎng)站遷移工具,適用于非技術(shù)和經(jīng)驗(yàn)不足的用戶,允許將數(shù)據(jù)庫(kù)、媒體、插件和主題無縫導(dǎo)出到一個(gè)易于在新目的地恢復(fù)的單個(gè)存檔中。 安全漏洞被追蹤為 CVE-2023-40004,允許未經(jīng)身份驗(yàn)證的“用戶”訪問和操縱受影響擴(kuò)展上的令牌配置,使網(wǎng)絡(luò)攻擊者將網(wǎng)站遷移數(shù)據(jù)轉(zhuǎn)移到自身的第三方云服務(wù)賬戶或恢復(fù)惡意備份,一旦成功利用 CVE-2023-40004 ,導(dǎo)致包括用戶詳細(xì)信息、關(guān)鍵網(wǎng)站數(shù)據(jù)和專有信息等數(shù)據(jù)信息泄露。 安全研究人員在發(fā)現(xiàn)安全漏洞后,立刻報(bào)告給了 ServMask ,2023 年 7 月 26 日,供應(yīng)商 ServMask 發(fā)布了安全更新,為 init 函數(shù)引入了權(quán)限和非 nonce 驗(yàn)證。
消息來源:CSDN https://blog.csdn.net/FreeBuf_/article/details/136352014
黑客劫持超 8000 個(gè)可信域名,每日發(fā)送數(shù)百萬封惡意電子郵件 IT之家 2 月 28 日消息,Guardio Labs 近日發(fā)布報(bào)告,曝光了名為 SubdoMailing 的網(wǎng)絡(luò)攻擊活動(dòng),通過劫持 8000 多個(gè)可信域名,每日發(fā)送了數(shù)百萬封惡意電子郵件。
消息來源:IT之家 https://baijiahao.baidu.com/s?id=1792113739751842291&wfr=spider&for=pc
俄羅斯APT28組織隱秘攻擊Ubiquiti路由器,以逃避安全檢測(cè) Bleepingcomputer網(wǎng)站消息,近日,美國(guó)聯(lián)邦調(diào)查局與國(guó)家安全局、美國(guó)網(wǎng)絡(luò)司令部及國(guó)際合作伙伴聯(lián)合發(fā)布警告稱,俄羅斯軍方黑客正通過被入侵的Ubiquiti EdgeRouters來逃避檢測(cè)。 早在2018年4月,美國(guó)和英國(guó)當(dāng)局已經(jīng)聯(lián)合發(fā)布報(bào)告稱,俄羅斯黑客正在攻擊家用及企業(yè)級(jí)路由器。該報(bào)告強(qiáng)調(diào),俄羅斯黑客長(zhǎng)期以來一直將互聯(lián)網(wǎng)路由器作為攻擊目標(biāo),通過這些設(shè)備發(fā)起中間人攻擊以支持其間諜活動(dòng),保持對(duì)受害者網(wǎng)絡(luò)的持續(xù)訪問,并為進(jìn)一步的攻擊活動(dòng)奠定基礎(chǔ)。這些黑客屬于俄羅斯總參謀部情報(bào)總局(GRU)下的26165軍事單位,也被稱為APT28和Fancy Bear。他們利用這些受到攻擊的路由器創(chuàng)建了大型的僵尸網(wǎng)絡(luò),以便竊取登錄憑證、搜集NTLMv2認(rèn)證信息,并用作惡意流量的中轉(zhuǎn)站。此外,在針對(duì)全球各地的軍事、政府及其他機(jī)構(gòu)的秘密網(wǎng)絡(luò)行動(dòng)中,APT28還利用EdgeRouters部署定制工具和設(shè)置釣魚網(wǎng)站的登錄頁面。聯(lián)合警告指出,EdgeRouters通常以默認(rèn)的登錄憑據(jù)出售,并且為了方便無線互聯(lián)網(wǎng)服務(wù)提供商(WISPs)的使用,這些路由器的防火墻保護(hù)非常有限或幾乎不存在。除非用戶進(jìn)行設(shè)置,否則EdgeRouters不會(huì)自動(dòng)更新其固件。本月早些時(shí)候,美國(guó)聯(lián)邦調(diào)查局(FBI)破壞了一個(gè)由網(wǎng)絡(luò)罪犯創(chuàng)建的僵尸網(wǎng)絡(luò),該網(wǎng)絡(luò)由感染了Moobot惡意軟件的Ubiquiti EdgeRouters組成。雖然被破壞的僵尸網(wǎng)絡(luò)與APT28無關(guān),但后來該組織重新利用這些路由器,構(gòu)建了一個(gè)具有全球影響力的網(wǎng)絡(luò)間諜工具。在調(diào)查被黑路由器的過程中,F(xiàn)BI發(fā)現(xiàn)了各種APT28發(fā)起攻擊使用的多種工具和痕跡,其中包括用來竊取網(wǎng)絡(luò)郵件憑據(jù)的Python腳本、用來搜集NTLMv2認(rèn)證摘要的程序,以及自動(dòng)將釣魚流量重定向到攻擊專用基礎(chǔ)設(shè)施的定制路由規(guī)則。 APT28: APT28是一個(gè)聲名狼藉的俄羅斯黑客組織,自成立以來,已經(jīng)被查明是多起高調(diào)網(wǎng)絡(luò)攻擊的幕后黑手。 2016年,該組織入侵了德國(guó)聯(lián)邦議院(Deutscher Bundestag),并在美國(guó)總統(tǒng)選舉前對(duì)民主黨國(guó)會(huì)競(jìng)選委員會(huì)(DCCC)和民主黨全國(guó)委員會(huì)(DNC)發(fā)起了攻擊。 兩年后(即2018年),APT28成員因參與DNC和DCCC的攻擊在美國(guó)被起訴。 2020年10月,歐洲聯(lián)盟理事會(huì)因APT28成員參與德國(guó)聯(lián)邦議院黑客事件對(duì)其實(shí)施了制裁。 如何“恢復(fù)”被入侵的Ubiquiti EdgeRouters: FBI及其合作機(jī)構(gòu)在通告中建議采取以下措施,以消除惡意軟件感染并阻止APT28訪問被入侵的路由器: 1、將硬件恢復(fù)出廠設(shè)置以清除惡意文件; 2、升級(jí)到最新的固件版本; 3、更改所有默認(rèn)的用戶名和密碼; 4、在廣域網(wǎng)(WAN)側(cè)接口部署策略性防火墻規(guī)則,避免遠(yuǎn)程管理服務(wù)被不當(dāng)訪問。 目前,聯(lián)邦調(diào)查局正在搜集有關(guān)APT28在被黑的EdgeRouters上的活動(dòng)信息,目的是為了阻止這些攻擊技術(shù)的進(jìn)一步使用,并對(duì)相關(guān)責(zé)任者進(jìn)行問責(zé)。 如果發(fā)現(xiàn)任何與這些攻擊有關(guān)的可疑或非法行為,應(yīng)立即向當(dāng)?shù)氐腇BI辦公室或聯(lián)邦調(diào)查局的互聯(lián)網(wǎng)犯罪投訴中心(IC3)進(jìn)行報(bào)告。 消息來源:FREEBUF https://www.freebuf.com/news/392782.html
來源:本安全周報(bào)所推送內(nèi)容由網(wǎng)絡(luò)收集整理而來,僅用于分享,并不意味著贊同其觀點(diǎn)或證實(shí)其內(nèi)容的真實(shí)性,部分內(nèi)容推送時(shí)未能與原作者取得聯(lián)系,若涉及版權(quán)問題,煩請(qǐng)?jiān)髡呗?lián)系我們,我們會(huì)盡快刪除處理,謝謝! |
上一篇:2024年2月26日聚銘安全速遞 |